Analyse du trafic Wifi de votre appareil à la recherche de connexions suspectes, comment ça se passe ?
Méthodologie
Pour analyser le trafic Wifi de votre appareil à la recherche de connexions suspectes, nous utilisons une technique utilisée en cybersécurité appelée « Man in the Middle ».
Elle consiste à placer un appareil (notre système s’appelle le SPYdetector) entre votre smartphone et un point d’accès à Internet. et à analyser les échanges Internet.
Nos travaux sont décomposés en plusieurs étapes
1ʳᵉ étape : Génération de trafic
- Nous devons disposer physiquement de l’appareil,
- L’extraction peut durer de plusieurs heures à plusieurs jours,
- Nous vous tenons informé au fil de l’avancement des étapes d’extraction,
- Nous vous remettons ou vous renvoyons ensuite votre appareil à nos frais*.
2ᵉ étape : Analyse des données générées par votre appareil
- Cette étape consiste à analyser les données générées à la recherche de toutes les connexions suspectes.
- À la fin de l’analyse, nous vous appelons ou vous faisons une synthèse des résultats.
3ᵉ étape : Rédaction d’un rapport à usage judiciaire
- En fonction du résultat de l’analyse des données extraites, vous ferez le choix de nous demander de rédiger ou pas un rapport à usage judiciaire.
- Le rapport sera construit dans un format adapté à la lecture par des magistrats et des avocats.
* Le retour de votre appareil est réalisé en utilisant le service « Colissimo » de « La Poste ».
** L’extraction est réalisée en utilisant des logiciels utilisés par les forces de l’ordre. La capacité à extraire les données d’un appareil dépend des mesures de sécurité mises en place dans l’appareil par le constructeur et par l’utilisateur.